Android’i şimdi güncelleyin! İki kritik güvenlik açığı yamalandı


Android için Mart güvenlik güncellemeleri, iki kritik uzaktan kod yürütme (RCE) güvenlik açığı için düzeltmeler içerir. Mümkün olan en kısa sürede güncelleyin!

Android için Mart güvenlik güncellemeleri, 11, 12, 12L ve 13 sürümlerini çalıştıran Android sistemlerini etkileyen iki kritik uzaktan kod yürütme (RCE) güvenlik açığına yönelik düzeltmeleri içerir. Kullanıcılar mümkün olan en kısa sürede güncelleme yapmalıdır.

Mart 2023 Android Güvenlik Bülteni, Android cihazları etkileyen güvenlik açıklarının ayrıntılarını içermektedir. 2023-03-05 veya sonraki güvenlik yaması seviyeleri tüm bu sorunları giderir.

Bu, Android telefonunuz 2023-03-05 yama düzeyinde veya sonrasındaysa aşağıda tartışılan sorunların düzeltildiği anlamına gelir. Güncellemeler Android 11, 12 ve 13 için kullanıma sunuldu.

Android iş ortakları, yayınlanmadan en az bir ay önce tüm sorunlar hakkında bilgilendirilir. Ancak bu her zaman yamaların tüm satıcılardan gelen cihazlar için mevcut olduğu anlamına gelmez.

Android’inizin sürüm numarasını, güvenlik güncelleme düzeyini ve Google Play sistem düzeyini Ayarlar uygulamanızda bulabilirsiniz. Sizin için güncellemeler mevcut olduğunda bildirim alacaksınız, ancak güncellemeleri de kontrol edebilirsiniz.

Çoğu telefon için şu şekilde çalışır: Altında Telefon hakkında veya Cihaz hakkında üzerine dokunabilirsin Yazılım güncellemeleri Cihazınızın markasına, türüne ve Android sürümüne bağlı olarak küçük farklılıklar olsa da, cihazınız için yeni güncellemeler olup olmadığını kontrol etmek için.

güvenlik açıkları

Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) veritabanı, kamuya açıklanmış bilgisayar güvenlik açıklarını listeler. Bu güncellemelerde yama uygulanan RCE güvenlik açıklarıyla ilgilenen CVE’ler şunlardır:

CVE-2023-20951 ve CVE-2023-20954: her ikisi de Sistem bileşenindeki kritik RCE güvenlik açıklarıdır. En ciddi güvenlik açığı, ek yürütme ayrıcalıkları gerekmeden uzaktan kod yürütülmesine neden olabilir. Sömürü için kullanıcı etkileşimi gerekli değildir.

CVE-2022-33213 ve CVE-2022-33256, Qualcomm kapalı kaynak bileşenlerinde uzaktan kod yürütülmesine izin verebilecek güvenlik açıklarıdır. CVE-2022-33213, bir PPP paketini işlerken arabellek taşması nedeniyle modemde bellek bozulması güvenlik açığıdır. Ve CVE-2022-33256, Çok modlu bir çağrı işlemcisinde bir dizi dizininin yanlış doğrulanmasından kaynaklanan bir bellek bozulması güvenlik açığıdır.

Google, güvenlik açıklarıyla ilgili ayrıntıları yalnızca idareli bir şekilde verir, böylece siber suçlular saldırılarda güvenlik açıklarını kötüye kullanmaya başlamadan önce herkes yama yapma şansına sahip olur. Ancak güvenlik açıklarının açıklamalarında bazı işaretçiler var.

Bellek bozulması güvenlik açıkları, açık bir atama yapılmadan belleği değiştirildiğinde bir bilgisayar sisteminde meydana gelebilecek güvenlik açıklarıdır. Bir bellek konumunun içeriği, saldırganların rastgele kod yürütmesine olanak tanıyan programlama hataları nedeniyle değiştirilir.

Arabellek taşması, bir yazılım uygulamasındaki bir bellek alanı adres sınırına ulaştığında ve bitişik bir bellek bölgesine yazdığında ortaya çıkan bir tür yazılım güvenlik açığıdır. Yazılım istismar kodunda, taşmalar için hedeflenen iki ortak alan yığın ve yığındır.

PPP, genellikle, aralarında herhangi bir ana bilgisayar veya başka bir ağ bağlantısı olmadan doğrudan iki yönlendirici arasında bir veri bağlantı katmanı protokolü olarak kullanılır.

Dikkatimi çeken bir diğer güvenlik açığı da CVE-2021-33655 idi; ioctl cmd FBIOPUT_VSCREENINFO tarafından çekirdeğe kötü amaçlı veriler gönderilirken oluşan bir güvenlik açığı, çekirdek belleği sınırların dışına yazacak. Yalnızca 2021’de bildirildiği için değil, aynı zamanda güvenlik bülteni bunun Kernel’de hiçbir ek yürütme ayrıcalığı gerekmeden yerel bilgilerin açığa çıkmasına yol açabilecek bir gizlilik yükselmesi (EoP) güvenlik açığı olduğunu ifşa ettiği için ortaya çıktı. Sömürü için kullanıcı etkileşimi gerekli değildir.

Küçük bir araştırma, bir çerçeve arabelleği konsol sürücüsüne erişimi olan bir kullanıcının FBIOPUT_VSCREENINFO ioctl aracılığıyla bir belleğin sınırların dışında yazılmasına neden olabileceğini ortaya çıkardı. ioctl, cihaza özgü giriş/çıkış işlemleri ve normal sistem çağrılarıyla ifade edilemeyen diğer işlemler için bir sistem çağrısıdır. Bu güvenlik açığının düzeltilmesi, yazı tipi boyutundan daha küçük ekran çözünürlüklerine geçilmesini ve mevcut ekran çözünürlüğünden daha büyük bir yazı tipinin etkinleştirilmesini engellemekti. Bu önemsiz gibi görünse de, güvenli kodlamada kaç ayrıntının kullanıldığını gösteriyor.


Güvenlik açıklarını yalnızca rapor etmiyoruz; bunları belirliyor ve eyleme öncelik veriyoruz.

Siber güvenlik riskleri asla bir manşetin ötesine geçmemelidir. Malwarebytes Güvenlik Açığı ve Yama Yönetimi’ni kullanarak güvenlik açıklarını yedekte tutun.



Source link